最近我参加了一个由 SOC 分析团队监控我们流量的夺旗比赛。
在那里我们被告知许多工具非常嘈杂。例如具有完整标题的 Sqlmap。
由于我们都是新手,所以除了进行 nmap -sS 扫描之外,我们无法理解。在渗透测试过程中还有什么可以减少噪音?或者更具体地说,应该首选哪些工具和方法来实现最不容易被检测到的目标。
最近我参加了一个由 SOC 分析团队监控我们流量的夺旗比赛。
在那里我们被告知许多工具非常嘈杂。例如具有完整标题的 Sqlmap。
由于我们都是新手,所以除了进行 nmap -sS 扫描之外,我们无法理解。在渗透测试过程中还有什么可以减少噪音?或者更具体地说,应该首选哪些工具和方法来实现最不容易被检测到的目标。
您想在渗透测试期间增加信号并减少噪音吗?
伟大的!以下是一些值得思考的事情:
如果您已经有信誉,那么在 IP/ICMP/TCP/UDP 扫描之前先进行SPN扫描。然后使用portia、autoDANE和CrackMapExec等工具进行旋转。
有时,网络上正在使用其他协议,例如以太网上的 DCE-RPC(与以太网上的 TCP/IP 相对),但您可以使用Piper或类似的工具在两者之间建立桥梁。想要通过 ARP 创建一个反向通道(例如,C2、隐蔽通道)?然后测试slarpd/slarpc。
其他时候,您可以在现有协议中创建隐蔽通道,例如使用phcct 工具进行 TCP/IP 协议跳跃,甚至使用Forkitor 方法通过 SSH。躲在众目睽睽之下!
IPv6 怎么样?是否在网络上启用但蓝队没有在寻找它?如果您想查看是否启用了 IPv6,请获取本地堆栈并使用ip -6 neighbor show
, ndp -an
, 来被动地显示这些网络,或者甚至使用 ping6 主动地显示这些网络,例如,ping6 -c 2 ff02::1
或ping6 -a ag
, ping6 -a al
, ping6 -N
。从 metasploit-framework 运行这个模块——
auxiliary/scanner/discovery/ipv6_neighbor_router_advertisement
尝试这些技术——https ://www.ernw.de/download/newsletter/ERNW_Newsletter_45_PenTesting_Tools_that_Support_IPv6_v.1.1_en.pdf——在您的 IPv4 工具和目标 IPv6 网络之间架起一座桥梁。
您必须做出选择:您是要隐身,还是要广泛覆盖和提高效率?nmap -sS
如果以适当的速度运行,基本上所有的扫描工具,包括SOC,都可以很容易地被合格的 SOC 检测到。如果你想避免被检测到,你必须要么减少请求,要么让请求更慢。
在实验室执行渗透测试时,您是否尝试过运行 Snort、Bro 或 Security Onion 等工具?立即发出什么信号?这些工具是如何工作的?如果你想避免检测,你必须知道检测是如何工作的。
如果隐身是您的目标:
sqlmap --user-agent=Benign/1.0
)无需过多介绍细节(因为它们非常依赖于测试的环境),您可以考虑这样的事情。
SOC 如何找到攻击者?好吧,有几种方法,他们可能会寻找已知攻击工具的签名,例如,大多数 IDS 都会有一个用于 nmap 扫描的签名,如果您使用 nmap 扫描,您就会将其关闭。
蓝队可以工作的另一种方式是他们寻找异常。因此,例如,如果他们知道网络上没有使用端口 23455/TCP 的服务,并且突然开始看到该端口上的流量,则很容易将其用作警报事件。
那么从攻击者的角度来看,你如何避免这种情况呢?
对于第一个,避免在默认配置中使用众所周知的工具。尝试使用诸如操作系统工具之类的东西来代替 nmap 让您连接到服务(例如,在循环中寻找 SSH 服务器的 SSH 客户端)
还要利用被动的技术。数据包嗅探可能会揭示系统广播流量,从而泄露它们正在运行的服务。因此,例如,Windows 服务器可能会发出某些您可以接收的广播。所以你知道它是什么,你可以直接在常见的 Windows 端口上联系它,这可能不会显示在 SOC 仪表板上,因为这是非常正常的流量。
要避免的另一件事是攻击工具的常见默认端口。如果该工具附带默认值,请使用其他东西,最好是已经在网络上使用的东西,比如使用 443/TCP 进行 SSL 流量,这很可能会很好地融合。
关于 Nmap,有许多值得直接从手册中阅读的选项,可以帮助您进行更隐蔽的扫描: Nmap:防火墙/IDS 规避和欺骗